Questões de Concurso Público ANM 2025 para Especialista em Recursos Minerais - Especialidade: Tecnologia da Informação - Ciência de Dados
Foram encontradas 120 questões
O Lean startup foca esforços apenas no desenvolvimento do produto e nas suas características.
O Lean startup enfatiza a criação de um produto mínimo viável (MVP) para testar hipóteses de negócio com o mínimo de esforço e recursos.
Em contratações realizadas por instituição científica, tecnológica e de inovação (ICT) pública ou por agência de fomento, demonstrada inequívoca vantagem à administração, configura hipótese de inexigibilidade de licitação a contratação que tenha por objeto a transferência de tecnologia ou licenciamento de direito de uso ou de exploração de criação protegida.
A alta administração de órgãos públicos é responsável pela governança de contratações públicas, de modo a monitorar processos licitatórios e respectivos contratos, assegurando o alinhamento dessas contratações às leis orçamentárias.
O julgamento por técnica e preço é compulsório em licitações que envolvam bens e serviços especiais de tecnologia da informação e comunicação.
Caracterizada pelo planejamento, a fase homologatória do procedimento licitatório deve ser compatibilizada com as leis orçamentárias.
Repactuação é o modo de manutenção do equilíbrio econômico-financeiro pelo qual se aplica o índice de correção monetária previsto em contrato, retratando-se a variação efetiva do custo de produção, porém, admitindo-se índices específicos ou setoriais.
Podem restringir-se a bens e serviços desenvolvidos no país as licitações voltadas a sistemas de tecnologia de informação e comunicação estratégicos.
Fica dispensada a elaboração de termo de referência nas hipóteses em que a Lei n.º 14.133/2021 dispensar licitações.
Como condição para conclusão de contratos administrativos, a administração pública poderá exigir certificação por organização independente acreditada pelo Instituto Nacional de Metrologia, Qualidade e Tecnologia.
Durante a fase de gestão do contrato, a equipe de planejamento da contratação deve proceder às ações de gerenciamento de riscos e produzir o mapa de gerenciamento de riscos.
Embora disposto que a definição do objeto de contratação deve ser precisa, clara e suficiente, são vedadas especificações excessivas, irrelevantes ou desnecessárias que limitem ou frustrem a competição ou a realização do fornecimento da solução.
Em casos de prorrogações de contratos de serviços e fornecimentos contínuos, é dispensada a elaboração de estudo técnico preliminar.
Exceto em licitações cujo critério de julgamento seja o maior desconto, orçamentos estimados para contratações poderão ser sigilosos, desde que justificado e não haja prejuízos à divulgação de quantitativos detalhados e demais informações essenciais para elaboração de propostas.
Para efeitos de classificação, informações compartilhadas entre organizações devem manter seus estados e atributos de classificação inalterados, independentemente de seu contexto em cada organização, mesmo que seus esquemas de classificação sejam diferentes.
De acordo com a ABNT NBR ISO/IEC 27001, para assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis, válidos e consistentes, a organização deverá estabelecer e aplicar processos para tratamento desses riscos.
O propósito das políticas de segurança da informação organizacionais é assegurar adequação contínua, suficiência, efetividade da direção de gestão e suporte à segurança da informação de acordo com requisitos comerciais, legais, estatutários, regulamentares e contratuais.
Conforme a ABNT NBR ISO/IEC 27005, na avaliação de probabilidade de análise de riscos de segurança da informação, a fonte de incerteza de avaliação sistêmica é aquela que deriva do uso de ferramentas que inevitavelmente modelam eventos de forma simples.
No método de autenticação por token, usuários fornecem tokens exclusivos e individuais, gerados por um sistema ou serviço, válidos por tempo limitado, oferecendo maior segurança em comparação a autenticações por senha, especialmente contra reutilizações indevidas.
A utilização de múltiplo fator de autenticação (MFA), combinando uma senha e um código de autenticação enviado por SMS, garante blindagem contra ataques embasados em engenharia social, mesmo que o atacante tenha acesso a informações pessoais sensíveis da vítima.